记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何在15分钟内利用Shodan进行企业安全审计?

2016-03-17 16:35

那些总说 “工作不求最努力,但求更聪明” 的人肯定都有 Shodan 账户。

本文我将讲述我是如何在十五分钟内利用Shodan对公司进行了一个简单的安全审查。出于隐私、安全和其他目的,请你谅解文中我无法使用自己的公司作为实例,取而代之我会随机选择一个目标…嗯我不知道选哪个…Donald Trump怎么样?

那么,我们要检查些什么呢?我们只检查一些基本的安全配置,这样可以在几分钟的时间内检查上千个域名:

SSL/TLS

脆弱的 SSL/TLS 协议

脆弱的 SSL/TLS 加密算法

基本的安全头部

X-XSS-Protection

X-Frame-Options

X-Content-Type-Options

Content-Security-Policy

 Web 服务器信息泄露

相关可能的攻击

首先我们先来确定下目标范围,只需要进行一个快速搜索 org:"Trump" 即可看到我们的目标范围。

1.png

总共34条结果,其中15台 Web 服务器,跨越了两个国家。现在,我们确定了目标的范围,开始检查吧。我会从检查 SSL/TLS 问题开始,Shodan 允许基于 SSL/TLS 的属性搜索域名,例如:版本、密码、链数等等。可搜索属性的完整列表如下:

Clipboard Image.png

首先,我们来检查下 SSL/TLS 版本。现有的 PCI-DSS 标准只允许使用 TLS 1.1 和 TLS 1.2 协议。所以让我们快速搜索下目标是否存在 SSLv2、SSLv3和TLS 1.0,命令如下:org:"Trump" ssl.version:"sslv2,sslv3,tls1"

2.png

嗯,我们发现了 5 个 Web 服务器运行着脆弱的 SSL/TLS 协议。下面来检查下一些脆弱的密码算法,我们知道 DES 加密算法相对容易被破解,那么我们的目标是否有使用 DES 加密算法的呢,命令如下:org:"Trump" ssl.cipher.name:des.

3.png

嗯…这存在一个,这个问题需要得到修复啊。

如果我们愿意,也可以将我们的结果生成为一份精美的报告。Shodan 可以轻松的生成这个报告,只需要点击屏幕右上角的“Create Report”按钮即可。

4.png

几分钟后,我们就得到了一份精美的报告,其中使用各种图表描述搜索得到的结果,下面是一个示例:

5.png

点到为止,至于是否进一步审计可能存在的 SSL/TLS 问题,这取决于你工作或公司的需求。

审计响应头部的安全同样非常简单,这里以头部中的 X-Frame-Options 字段为例。我们使用命令 org:"Trump" -"X-Frame-Options" port:"80,443,8080,8443,9443" 来看看目标里哪台服务器的相应包中不包含 X-Frame -Options 字段。这个搜索可以修改为任何一个你想要搜索的头部内容。这里我专门指定了端口是为了过滤掉那些非 HTTP 端口的相应结果。

6.png

哦,有 15 个域名没有启用 X-Frame-Options 字段,其实最好设置为 DENY 或 SAMEORIGIN(仅供参考)。下面我要进行另一个测试检测头部中的 X-XSS-Protection 字段,命令如下:org:"Trump" -"X-XSS-Protection" port:"80,443,8080,8443,9443"

7.png

更糟…有 17 个域名相应头部没有设置 X-XSS-Protection 字段,为防别有用心的人最好设置为 1。

检查完基本的安全头部后,让我们来看看存不存在一些 Web 服务信息泄露。一个常见的检测为头部的 Server 字段,让我们来看看目标 Web 服务器都运行了些什么吧,命令如下:org:"Trump" "server" port:"80,443,8080,8443,9443"

8.png

瞧,总共 12 个域名的相应头部包含 Server 字段,让我们在试试另一个常见的 X-Powered-By 字段:

9.png

这又有 3 个域名。现在我们有了目标服务器的版本信息了,还可以使用 Shodan 来查询目标可能存在的相关 CVE 漏洞。这里我们看到一台 Microsoft IIS 7.0 服务器,所以让我们在 “Exploits” 中搜索:description:"iis 7.0"

10.png

看上去好像有 3 个相关的漏洞,当然应当已经修复过了。

如果你利用 Shodan 进行安全审计,需要记住下面三件事:

1. Shodan 无法审计企业内网,它只能用于审计企业外网;

2. 任何云主机(例如AWS)都会与一个组织相关联像亚马逊;

3. 为了得到更好的结果,最好分开单独进行搜索(例如单独搜索 SSLv3 和 TLS1.0,而不是同时搜索它们两个)

*原文:matttheripperblog,FB小编xiaix编译,转自须注明来自FreeBuf黑客与极客(FreeBuf.COM)

知识来源: www.freebuf.com/articles/security-management/99139.html

阅读:113793 | 评论:0 | 标签:安全管理 Shodan

想收藏或者和大家分享这篇好文章→复制链接地址

“如何在15分钟内利用Shodan进行企业安全审计?”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云